Está en la página 1de 2

AMENAZAS DE INTERNET, LOS DAOS QUE PUEDEN OCASIONAR Y LAS

TCNICAS PARA CONTRARRESTARLAS.

TIPOS DE AMENAZAS
Dentro de la correcta seguridad de un equipo de computo, hay que tener en
cuenta que exixten diversas amenazas que pueden afectar al funcionamiento del
mismo, como lo son los virus, los spywares, los caballos de Troya (o ms bien
conocidos como troyanos), los gusanos (o Worms) y los hackers.
Virus Informtico
Se trata de un programa que se copia automticamente, afectando la
computadora, sin el permiso o el conocimiento del usuario. Los virus son
programas que se replican y ejecutan por s mismos. Los virus, habitualmente,
reemplazan archivos ejecutables por otros infectados con el cdigo de este.
Daos

Prdida de productividad, cortes en los sistemas de informacin o daos a


nivel de datos.
Afectacin directa a Redes.
Producen a los sistemas informticos son la prdida de informacin, horas
de parada productiva, tiempo de reinstalacin, etc.

Formas de contagio
Una es por causa de la red que actan directamente a lo que es disminuir la

velocidad de tu conexin (en este caso el virus toma el nombre de gusano


[Worm]).
Ejecutando un archivo ya infectado por accin del mismo usuario
(generalmente los archivos infectados son enviados a travs de e-mail
como archivos adjuntos o bien son archivos que el mismo usuario
descarga.
Forma de combatirlos
Existen diferentes programas llamados anti virus que ayudan a realizar escaneos
a los diferentes archivos dentro del PC.

2. PROTOCOLO MS UTILIZADO POR


COMERCIALIZAN ARTCULOS EN INTERNET

LAS

EMPRESAS

QUE

Protocolos seguros importantes tanto por las preocupaciones relacionadas con la


privacidad como para permitir el comercio electrnico.

El SSL (Secure socket Layer)y TLS(Transport Layer Secure)


Protocolo criptogrfico que proporcionan comunicaciones seguras por una red, es
decir en palabras coloquiales, camufla la informacin para dificultar su lectura por
intrusos.

El SSH (Secure Shell)


Este protocolo fue diseado para dar seguridad al acceso a computadores en
forma remota, funciona muy parecido al SSL, combinando el uso de un puerto fijo
(puerto 22).
El Protocolo SET (Secure Electronic Transaction)
El protocolo SET, principalmente fue creado para la seguridad en la transaccin de
las compras con tarjeta de crdito, utilizada y desarrollada por Visa y MasterCard,
con la participacin de Microsoft, IBM, Netscape, SAIC, GTE, RSA, Terisa
Systems, VeriSign y otras empresas lderes en tecnologa.

También podría gustarte